送信者と受信者の両方が送信後にテキストを削除しましたが、それがどこかに存在し、誰かがそれに到達できる可能性はありますか?
それは絶対に安全ではありません。テキストメッセージは、基本的にメールと同じように機能します。クライアント(電話)はそれをサーバーに転送し、サーバーは別のネットワーク(キャリア)にある宛先を検索して、メールボックスに保持されている場所に送信します。電話はそれを取得します。
コピーされる途中のどこにいても、予想よりも長く保持されます。合法的傍受、違法な傍受、クローンされた電話、Google +アカウントなどは、メッセージが予期しない場所に到達する可能性があり、電話とソフトウェアを信頼していることを前提としています。それ。
クリアテキストは、侵害されたテキストです。常に。
Sms/textingを介してパスワードを送信することは、私の知る限り、元々、パスワードを受け取るための暗号化されたファイルとは異なる媒体を介してパスワードが送信されるようにすることを目的としていました。
暗号化されたファイルは電子メールで送信され、ユーザーはパスワード付きの電話でプレーンテキストのSMSを受信します。これは、ファイルとパスワードの両方を入手するために、ノートパソコン(または電子メールの受信ボックスへのアクセス)と電話(または電話のSMS受信ボックスへのアクセス)の両方を盗む泥棒を必要とします。
現在、スマートフォンもメールボックスとして機能するように設定されていることがよくあります。つまり、テキストメッセージとして送信した場合でも、同じデバイスにキーと暗号化されたメッセージの両方が存在することになります。その後電話が盗まれ、メールがデバイスからアクセス可能な受信トレイに残っている場合、単に同じ時間に、おそらく同じ連絡先から送信されたテキストメッセージも、窃盗犯がパスワードを求めて確認する必要があることを意味します。それを開きたいです。
したがって、プレーンテキストのパスワードを送信することは安全ではありませんでしたが、過去には十分に機能していました。しかし、私たちの電話の多くがモバイルメールの受信トレイでもあるため、今でもこの習慣を永続させているという事実は、少し悪いと思いますか?
「安全」は絶対的なものではありません。安全か安全でないかを考えるのは間違いです。あなたはコンテキストでセキュリティを評価する必要があります-ユーザーは誰か、脅威は何か、保護されているものの価値は何かなど。すべての適切な制御は何ですか?テキストメッセージは必要な情報のほんの一部ですか、それとも認証/承認チェーンの一部ですか?
他の回答では、通常のSMSメッセージは電子メールと非常に似ているため、メッセージがどのサーバーを通過するかについての知識や制御がないため、企業やシステム管理者などがどの程度信頼できるかについての知識があります。政府の監視のレベルなどがわかりません。
入力が必要な追加コードを送信するためにSMSメッセージを使用する2段階認証の失敗に関する最近のニュース記事がいくつかあります。実際、これは厳密に言えば2要素認証ではなく、2段階認証ですが、それは別の話です。
2段階認証を無効にすることができたこれらのハックの一般的な「スレッド」は、送信中にSMSメッセージが傍受または盗まれることに関するものではありません。実際、はるかに単純で、最も簡単でローテクなアプローチを使用しています。 - ソーシャルエンジニアリング。基本的に、これらのシステムは、受信者のセルプロバイダーに連絡し、さまざまなソーシャルエンジニアリング技術を通じて正当な所有者であり、番号を新しい電話(通常はバーナー電話)に転送する必要があることを説得するだけでバイパスされています。それが完了すると、SMSメッセージは単に悪意のあるバーナーの電話にリダイレクトされ、トランスポートプロセスがどれほど安全かどうかは関係ありません。このため、本当に心配な場合は、SMSを使用せず、デバイスで実行しているgoogleオーセンティケーターのようなソリューションを選択する必要があります。いつものように、これは便利さと脅威のレベルの間のすべてのプレーオフです。多くの人にとってはSMSで十分かもしれませんが、ターゲットにされる可能性が高い人にとってはリスクが高すぎるため、他の人が述べたようにSMSの目的/タイプ_メッセージも関連しています-他の情報を必要とせずにフルアクセスを提供するフルパスワードは、有効期間/使用が制限されたワンタイムトークンよりもはるかにリスクが高く、順番に使用する必要がある一連の事柄の一部にすぎませんアクセスを得るために。
テキストメッセージのGSM暗号化の興味深い要約を次に示します。 SMS(2要素認証)を傍受するのはどれほど難しいですか?
私が理解していることから、テキストメッセージは空中を通過するときに暗号化されます。 SIMカードはメッセージを暗号化するための情報を提供し、セルプロバイダーはそれを解読するために必要な情報を持っています。 (最近、NSAが世界中のすべてのSIMカードの約90%の製造元のデータベース(Gemaltoと呼ばれるオランダの会社)に侵入し、復号化に必要なデータを盗んだことが判明しました製造元が作成したすべてのSIMカードのテキストメッセージ)。
次に、サービスプロバイダーは、テキストメッセージを目的の宛先に送信するために必要なことをすべて行います。暗号化が必要かどうかはわかりません。電子メールとは異なり、テキストメッセージは1つ以上のサービスプロバイダーのネットワークを経由して配信され、誰でもそれを傍受できる可能性がある空中を通過するときに最も脆弱なポイントで暗号化されます。
テキストメッセージも電子メールとは異なり、電子メールのようにインターネットを介して移動することはないため、誰もがそれを見ることができます。サービスプロバイダーやNSAなどの政府機関は、サービスプロバイダーのネットワークに存在することで簡単に入手できますが、平均的な悪意のある攻撃者がサービスプロバイダーのネットワークに侵入することはまずありません。あなたがサービスプロバイダー(あなたとあなたの目的地のプロバイダーの両方)を信頼している限り、あなたは政府機関があなたのパスワードを盗むことを恐れていません、そしてあなたは他の誰もがレシーバーの電話を読まないだろうと確信しています。テキストによるパスワードは問題ありません。電子メールとはまったく異なる配信メカニズムです。
IPhoneとiPadのiMessage(標準テキストアプリ)を使用すると、メッセージは送信者から受信者まで安全に暗号化されます。メッセージは受信者の公開鍵を使用して暗号化され、受信者だけが持っている受信者の秘密鍵を使用してのみ復号化できます。理論的には、iMessageがAppleまたはNSAがアクセスできる特別な公開鍵を使用して暗号化することもできるため、これらのメッセージもこれらのメッセージで読み取られる可能性がありますが、秘密鍵の所有者だけがそれを復号化できます。 Appleは、このようなことは何もしていないと主張しているので、あなたがAppleを信頼している限り、誰もそれらのメッセージを読むことはできない。 iMessage暗号化機能は、送信者と受信者の両方がApple製品を使用している場合にのみ使用されます。
Threemaのような安全なメッセージング製品も保証されており、受信者以外は復号化できない暗号化に重点が置かれていますが、私の意見ではパスワードを送信するのはやりすぎです。
上記のポスターの1つは、セキュリティがはい/いいえの質問ではないという点で正しいです。これは、非常に安全でないものから非常に安全なものまでさまざまです。真の偏執狂に対するセキュリティは非常に難しいので、あなたは自分にとって十分に良いものを選択する必要があります。
番号。
上記の回答はそれを釘付けにしました。ブルートゥースがオンのままになっている場合に携帯電話をブルースナーフにする方法はいくつかあります-携帯電話を危険にさらしたままにします。誰かが電話に物理的にアクセスできる場合、FTKまたは適切なデジタルフォレンジックツールを使用して、削除されたテキスト、写真、携帯電話上のデータを復元する方法もあります。